Release-Planung 2022

Release 3.2

21.06.2022: Sta­tus offen

Aus­liefer­ung: ab 2023

  • Schnittstelle zu Zefix
  • Opti­mierung Han­dling Fak­turierung mit automat. Ablage
  • Aktu­al­isierung NOGA-Codes
  • Alle Änderun­gen im Sys­tem wer­den gel­og­gt und sind einsehbar

Release 3.1

21.06.2022: Sta­tus offen

Aus­liefer­ung: 26. Sep­tem­ber 2022

  • Schaden­mel­dun­gen über Sunetplus
  • Syn­chro­ni­sa­tion Ver­trags­dat­en mit Sobrado
  • Verbesserun­gen im File Manager
  • IG B2B Kern­prozesse V‑5.3

Release 3.00

28.04.2022: Sta­tus geplant

Aus­liefer­ung: 27. Juni 2022

  • Aktu­al­isierung Sym­fony-Frame­work inkl. gesamter Programm-Stack
  • Mod­ernisierung Design
  • 2 Fak­tor Authentifizierung
  • Prämiener­fas­sung: Opti­mierung Hand­habung und Sortierung der Tabs

Release 2.23 

30.03.2022: Sta­tus definitiv

am 29. März 2022 eingespielt

  • Report Zeitaufwand, Courtage, Rentabil­ität (erfol­gt verzögert mit 2.23.X)
  • Mail Absender wird auch angezeigt
  • Kom­prim­ierte PDF markieren/suchen
  • Anbindung 3CX Tele­fo­nan­lage für aus- und einge­hende Anrufe
    • Bro­ker­Web 2.2:  Release 2.6  (Aus­liefer­ung 31.05. Mai 2022)
      - Die Adresse des Por­tal betreiben­den Bro­ker in der Fusszeile anzeigen
      - Schaden­mel­dung ohne Login/Police eingeben/erstellen kön­nen
      - Bere­ich für anpass­bare News auf der Home Seite
      - Rech­nun­gen dem End­kun­den zur Ver­fü­gung stellen via Por­tal (Aus­lö­sung Noti­fi­ca­tion)
      - Branchen, ohne Kon­fig­u­ra­tion der Bro­ker­Web-Branchen, anzeigen können

Release 2.22 

10.12.21: Sta­tus definitv

 

am 25. Jan­u­ar 2022 eingespielt

Die Erneuerung der gesamten Basis-Soft­ware mit vie­len tech­nis­chen Anpas­sun­gen hat eine Neu­pla­nung nötig gemacht. Alle Verbesserun­gen von Funk­tio­nen wur­den in spätere Ver­sio­nen ver­schoben. Geliefert wird im Release 2.22:

  • Ein­führung neues Report­ing. (Details siehe Knowl­edge Base im BrokerStar)
  • Neue zusät­zliche Secu­ri­ty-Ser­vices für nochmals erhöhte Sicherheit
  • PDF-Dateien kön­nen im Bro­ker­Star kom­prim­iert wer­den (Stan­dard)
  • PDF-Dateien Lassen sich in Word-Dateien kon­vertieren (Option)
  • Erweiterung der API (Schnittstellen zur Anbindung von Programmen)
    • PDF-Dateien kön­nen im Bro­ker­Star kom­prim­iert werden
      PDF-Dateien kön­nen im Bro­ker­Star kom­prim­iert werden

      Bro­ker­Web 2.2: Neue Funk­tio­nen (am 14. Feb­ru­ar 2022 einge­spielt)
      - E‑Mail-Benachrich­ti­gung: Dat­en-Auflis­ten mit Kon­tex­tin­for­ma­tio­nen (auswählbar)
      - Indi­vidu­elle Mail-Vor­la­gen
      - Benutzer kann Auf­gaben aus zuge­hörigem Kon­takt und Ver­trag zuweisen
      - Login­maske in der Sprache der Bro­ker­Star-Instal­la­tion des Brokers

Release 2.21

22.09.21: Sta­tus definitiv

am 27. Sept. 2021 eingespielt

  • Let­zter Release im 2021 (auf viel­seit­i­gen Wun­sch von Okto­ber bis Dezem­ber keine Änderun­gen oder neue Funktionen)
  • DXP: Importierte Anhänge kön­nen automa­tisch veröf­fentlicht wer­den (ein­stell­bar in der Konfiguration)
  • Fil­ter­funk­tio­nen über­ar­beit­et: Ein­fachere und sta­bilere Handhabung
  • Abschluss der Infra­struk­tu­ran­pas­sun­gen an eine bessere Performance
  • Automa­tis­che Aus­liefer­ung der Prämien­rech­nung über Bro­ker­Web mit Kun­de­nav­isierung  mehr…  (aus­führliche Beschreibung)
  • Dateiman­ag­er: Wasserze­ichen kön­nen hin­ter­legt und in PDFs hinzuge­fügt werden
  • Bro­ker­Web: Verbesserte Darstel­lung der Dokumente
  • Diverse Verbesserun­gen und Optimierungen

Release 2.20 

15.07.21: Sta­tus definitiv

am 26. Juli 2021 eingespielt

  • Dateiman­ag­er:
    - Wieder­her­stel­lung der Dateien, die durch fehlen­den Daten­bankein­trag nicht angezeigt wur­den.
    - Grup­pe­nak­tion für archivieren und dearchivieren verfügbar
  • Fahrzeuge: Sub-Poli­cen-Nr. kann erfasst wer­den (rel­e­vant für Flottenverträge)
  • Mail Sync, Verbesserun­gen:
    - Es sollen auch grössere Daten­men­gen syn­chro­nisiert wer­den
    - Archivierte Kon­tak­te wer­den nicht mehr synchronisiert
  • Sobra­do: Syn­chro­ni­sa­tion Poli­cen => Funk­tion musste ver­schoben werden
  • Bro­ker­Web: Nachbesserun­gen am Design. Far­bliche Anpas­sung an Web­seite des Brokers.
  • Im Bro­ker­Star erstellte PDFs kön­nen kor­rekt in Word kon­vertiert wer­den. Für kosten­losen Test bitte Hot­line anfragen
  • Diverse Verbesserun­gen und Optimierungen

Release 2.19    

28.04.21: Sta­tus definitiv

am 31. Mai 2021 eingespielt

  • Bro­ker­Web 2.1: Nachbesserun­gen und verbessertes Design
  • Erweiterung Präsenzzeit-Mod­ul: Ferien und Abwesenheitsplanung
  • brokerbusiness.ch: Sin­gle-sign on, Syn­chro­ni­sa­tion Rechtsform
  • Spe­icherung der Fil­ter verbessert
  • Wid­get “Abge­laufene Poli­cen” zeigt jet­zt auch Branche
  • Adress­buch: VCF-Import jet­zt korrekt
  • Police: Datum der Archivierung wird neu angezeigt, inak­tive Prämien neu zu unters, beim Import Fahrzeug-Liste Muta­tio­nen möglich
  • XML weit­ere Neuerun­gen und Verbesserun­gen
    - Rah­men­verträge: Zusam­men­führen mehrerer Ein­träge, Ver­tragsnr. wird angezeigt
    - Anhänge in Dateiliste und in XML Über­sicht anzeigen und fil­tern
    - Beim Auswählen der Police wer­den Sta­tus und Branche angezeigt
    - In der Über­sicht der ver­füg­baren Dat­en wird das kor­rek­te Datum angezeigt
  • Fehler bei Herun­ter­laden des Schaden­for­mu­la­rs behoben
  • Dateiman­ag­er: Mehrere Dateien kön­nen de-/ak­tiviert wer­den, neue Berech­ti­gung “Veröf­fentlichen” für Dateien
  • Admin: Avatar kann in grösser­er Auflö­sung gespe­ichert wer­den (für bessere Anzeige im Brokerweb)

Release 2.18    

 

29.03.21: Sta­tus definitv

wurde am 29. März 2021 eingespielt

  • NEU:  Kon­takt-Syn­chro­ni­sa­tion zu brokerbusiness.ch verfügbar
  • NEU:  Grup­pe­nak­tio­nen nur noch mit entsprechen­der Berech­ti­gung ausführbar
  • Adress­buch: Man­dats-Syn­chro­ni­sa­tion in Sobra­do hinzugefügt
  • Adress­buch: “Adressän­derung”, sowie “Umsatz und Lohn­sum­men” kön­nen nur mit entsprechen­der Berech­ti­gung geän­dert werden
  • Textverarbeitung/E‑Mailing: Anhänge und eMails kön­nen nun defin­i­tiv gelöscht werden.
  • Korrespondenz/Textverarbeitung: Neu: mehrere Poli­cen  kön­nen in einem Brief aufge­lis­tet werden
  • Police: In der Police kann neu der Kor­re­spon­den­zweg hin­ter­legt werden
  • Police: Neues Feld “Umge­set­zt” in der Policenanalyse
  • Police/XML: Die Dateien wer­den anhand der Vor­gaben von IGB2B validiert
  • Police/XML: Bei Ein­träge auf “Über­prüft”  wird man bei Dif­feren­zen gefragt, ob der Betrag über­schrieben wer­den soll
  • Police/XML: Bere­its ein­ge­le­sene Dateien kön­nen erneut ein­ge­le­sen werden
  • Police/XML: Wenn die FINMA Nr. mehrfach bei der Ver­sicherungs­ge­sellschaft hin­ter­legt ist, wer­den beim XML-Import alle Poli­cen der entsprechen­den Gesellschaften abgeglichen. Bis­lang wurde nur die erste Gesellschaft überprüft.
  • Police/XML: In der Über­sicht wurde die “erw. Suche” hinzugefügt
  • Police/XML: Ein­träge aktu­al­isieren  nicht mehr beim Aufrufen der Seite, son­dern  über einen But­ton starten
  • Police/XML: Einzelne Prozesse, Ver­sicher­er und Dateien kön­nen deak­tiviert wer­den, sodass diese nicht mehr automa­tisch ein­ge­le­sen werden
  • Police/Prämien:  Prämien kön­nen nun mit ein­er Massen­mu­ta­tion angepasst werden
  • Dateiman­ag­er:  In Dateiliste neu: nach Grösse sortieren und Dateien löschen
  • Admin: Die Ansicht “Gelöschte Dateien” wurde ent­fer­nt, die Dateiliste wurde entsprechend erweitert
  • Admin/Benutzer: Neues Feld “Sobra­do E‑Mail” nur für die Sobra­do Schnittstelle
  • Admin/Benutzer:  Stan­dard Ver­mit­tler und Co-Ver­mit­tler kön­nen hin­ter­legt werden
  • All­ge­mein: Einige Fehler beim Excel-Export behoben

Release 2.17     

 

21.01.21: Sta­tus definitiv

am 25. Jan­u­ar 2021 eingespielt

  • Adress­buch: Bei den Noti­zen wurde die Fehlende Seiten­zahlen hinzugefügt
  • Adress­buch: Bei den Verknüpften Kon­tak­ten wird die Kat­e­gorie angezeigt, wenn das Feld Beziehung leer ist 
  • Adress­buch: Möglichkeit der Massen­mu­ta­tion für “CO-Ver­mit­tler” wurde ergänzt
  • Aufträge: Weit­ere Fil­terkri­te­rien in der Auf­tragsver­wal­tung hinzugefügt
  • Poli­cen: Beim Excel-Export der Poli­cen wer­den die Spal­ten “Ver­mit­tler” und “Sach­bear­beit­er” kor­rekt angezeigt
  • Poli­cen: Beim Excel-Export der Ver­mit­tler­pro­vi­sio­nen wird neu “Firma/Einheit* angezeigt
  • Poli­cen: Die Fil­ter­spe­icherung der Anzeige von XML-Dateien wurde korrigiert
  • Poli­cen: Möglichkeit der Massen­mu­ta­tion für Co-Vermittler
  • Textverarbeitung/E‑Mailing: Die E‑Mail Syn­chro­ni­sa­tion wurde überarbeitet
  • Dateiman­ag­er: Bei der Dateiliste kann neu der Pfad und ob die Dateienöf­fentlich sind, angezeigt und gedruckt werden
  • Auf­trags­bear­beitung: Der Titel in ein­er Rech­nung wird neu in allen Schriften fett gedruckt
  • Syn­chro­ni­sa­tion Kalen­der, Auf­gaben Kon­tak­te neu erstellt (Gesamte Funk­tion neu pro­gram­miert. Bitte beacht­en Sie unbe­d­ingt die Doku­men­ta­tion)
 
 

Events 2022

25.08.2022  Bro­ker­Star User­day ’22

Beginn

Zeit

Ort

Pro­gramm

Don­ner­stag 25. August 2022

11:00 — 17:00 h

WMC Con­fer­ence Cen­ter, Reinach BL

Down­load

     bis 25. Juli 2022

19.05.2022  Forum des Courtiers

Datum

Zeit

Ort

 

Pro­gramm

Don­ner­stag 19. Mai 2022

08:00 — 16:00 h

Swiss Tech Con­ven­tion Cen­ter — EPFL, Ecublens

https://www.forum-des-courtiers.ch/Programme

Sicheres Login

Die Mehr-Fak­tor-Authen­tifizierung ist eine Sicher­heit­sproze­dur, bei der ein Anwen­der zwei unter­schiedliche Merk­male bere­it­stellt, um sich zu iden­ti­fizieren. Eines der Merk­male ist meist ein physis­ch­er Token, wie ein Sicher­heitscode oder eine SMS.
Man spricht gerne von etwas, das „man hat“ und etwas, das „man weiss”. Ein typ­is­ches Beispiel für eine Zwei-Fak­tor-Authen­tifizierung sind ein QR-Code, während die PIN (per­sön­liche Iden­ti­fizierungsnum­mer) die dazuge­hörige Infor­ma­tion bildet. Die Kom­bi­na­tion bei­der macht es ein­er frem­den Per­son schwieriger, auf Dat­en des Nutzers zuzugreifen.

Mul­ti-Fak­tor-Authen­tifizierung für sicherere Verbindungen

Die Mul­ti-Fak­tor Authen­tifizierung entspricht der Zwei Fak­tor-Authen­tifizierung, wobei ver­schiedene Tokens zur Anwen­dung kom­men kön­nen. Damit kann der User wählen, welche Meth­ode ihm am Besten zusagt.  Mod­erne Sicher­heit­sprozesse beste­hen oft aus einem Pass­wort und bio­metrischen Dat­en wie Fin­ger­ab­druck oder ein­er Stimmerkennung.

Einem Angreifer kann es etwa gelin­gen, einen einzel­nen Authen­tifizierungs-Fak­tor zu knack­en. So kann eine gründliche Suche im Umfeld des Opfers beispiel­sweise zum Fund eines Mitar­beit­er­ausweis­es oder ein­er Benutzerken­nung samt zuge­hörigem Pass­wort führen, die im Müll gelandet sind. Oder eine unacht­sam entsorgte Fest­plat­te enthält eine Pass­wort­daten­bank. Wenn jedoch weit­ere Fak­toren zur Authen­tifizierung erforder­lich sind, ste­ht der Angreifer vor min­destens ein­er weit­eren Hürde, die er umschif­f­en muss.

Der Grossteil der heuti­gen Angriffe erfol­gt über Inter­netverbindun­gen. Mehr-Fak­tor-Authen­tifizierung kann diese Dis­tan­zat­tack­en weit weniger gefährlich machen, weil das reine Knack­en des Pass­worts nicht mehr aus­re­icht, um Zugriff zu erhal­ten. Denn es ist sehr unwahrschein­lich, dass der Angreifer auch in den Besitz des physis­chen Geräts oder Codes gelangt, das mit dem Benutzer-Account verknüpft ist. Jed­er zusät­zliche Authen­tifizierungs-Fak­tor macht ein Sys­tem also sicher­er. Das liegt daran, dass die einzel­nen Fak­toren unab­hängig voneinan­der sind. Sollte ein­er der Fak­toren kom­pro­mit­tiert wer­den, bet­rifft das die anderen nicht.

Bro­ker­Star und iOf­fice by WMC ver­wen­den ab der Ver­sion 3.0 eine Mul­ti-Fak­tor Authentifizierung.

Mul­ti-Fak­tor Authentifizierung
Mul­ti-Fak­tor Authentifizierung
 

Die neue QR-Rechnung

Die QR-Rech­nung erset­zt nicht bloss den Ein­zahlungss­chein. Im QR-Code kön­nen zusät­zliche Infor­ma­tio­nen in struk­turi­ert­er Form gespe­ichert wer­den, welche die automa­tis­che Ver­ar­beitung beim Rech­nungsempfänger erhe­blich vereinfachen.

Wer küm­mert sich in Ihrem Unternehmen um den Postein­gang und wer bezahlt die Rech­nun­gen frist­gerecht? Gut, wenn diese Prozesse dig­i­tal­isiert sind und immer zuver­läs­sig ablaufen. Die elek­tro­n­is­che Rech­nung und der dig­i­tale Kred­i­toren­prozess sind mehr denn je unverzicht­bare Werkzeuge für alle Unternehmen. Wichtig ist dabei, die indi­vidu­ell passende Lösung zu finden.

Auf den ersten Blick erscheint die QR Rech­nung wenig inter­es­sant. Doch  eröffnet sie neue Möglichkeit­en für die automa­tis­che Rech­nungsver­ar­beitung beim Empfänger. Da alle rel­e­van­ten Infor­ma­tio­nen für die Zahlungsab­wick­lung im QR-Code in struk­turi­ert­er Form enthal­ten sind, ist ein automa­tis­ch­er Abgle­ich mit den vorhan­de­nen Kred­i­toren­dat­en ein­fach­er zu real­isieren. Ausle­se­fehler gehören der Ver­gan­gen­heit an und manuelle Eingaben sind nicht mehr notwendig.

Die QR-Rech­nung bietet auch ein Fre­i­t­extfeld, das für zusät­zliche Infor­ma­tio­nen an den Rech­nungsempfänger genutzt wer­den kann. Dort lassen sich Dat­en, welche die automa­tis­che Ver­ar­beitung der Rech­nung weit­er unter­stützen, hin­ter­legen. Ide­al­er­weise geschieht dies in stan­dar­d­isiert­er Form, sodass die Dat­en in ein­heitlich­er Form vor­liegen, egal von welchem Rech­nungssteller. Darum hat ein Experten­gremi­um ver­schieden­er Ver­bände einen Stan­dard definiert, welch­er für die Zuord­nung und Ver­ar­beitung der Rech­nung rel­e­van­ten Dat­en enthält  So kön­nen Kun­den­ref­erenz, Zahlungskon­di­tio­nen, Mehrw­ert­s­teuerde­tails in der vordefinierten Struk­tur abge­bildet wer­den. Einen vorge­druck­ten Ein­zahlungss­chein braucht es nicht mehr und die struk­turi­erten Rech­nungs­dat­en, lassen sich auch in eine PDF-Datei inte­gri­eren unkom­pliziert per E‑Mail versenden.

Quelle, Top­soft, 2021

 

Tipps und Tricks

Anleitun­gen zum Pro­gramm
In den Pro­gram­men von WMC find­et sich am unteren recht­en Seit­en­rand ein But­ton Knowl­edge Base. Damit gelan­gen Sie zum Online Hand­buch. Die gewün­schte Funk­tion find­en Sie über die Inhalt­sre­it­er auf der linken Seite oder direkt über die prak­tis­che Voll­textsuche am oberen Rand. Eine weit­ere Hil­fe sind auch die Tuto­ri­als bei Youtube.  Und sofern Sie das Gewün­schte nicht auf Anhieb find­en, hil­ft Ihnen unsere Hot­line unter Tele­fon 061 716 11 66.

Alle Ver­trags­dat­en importieren
WMC stellt ein Excel-File kosten­los zur Ver­fü­gung, welch­es die meis­ten Ver­sicher­er mit den Ver­trags­dat­en befüllen. Ein Teil der Ver­sicher­er liefert Excel-Files, die noch umfor­matiert wer­den müssen. Danach lassen sich die Dat­en im Bro­ker­Star importieren. Im weit­eren Ver­lauf kön­nen dann mit dem IG B2B-Prozess Ver­tragser­stel­lung die neuen Ver­trags­dat­en jew­eils automa­tisch abgelegt wer­den. Einzelne Ver­sicher­er liefern sog­ar das PDF der Police, welch­es im Bro­ker­Star automa­tisch mit­ge­spe­ichert wird.

Zehn coole Funk­tio­nen
Bro­ker­Star ver­fügt über viele Funk­tio­nen, welche das tägliche Arbeit­en erle­ichtern. Hier find­en Sie zehn davon, die Sie vielle­icht noch nicht ken­nen. Wussten Sie, dass Bro­ker­Star alle MS Office-Funk­tio­nen unter­stützt oder dass der Rech­nungsver­sand  an Ihre Kun­den automa­tisiert und voll elek­tro­n­isch erfol­gen kann oder dass sich die Dateiablage wie im Win­dows-Explor­er abbilden lässt oder dass viele Ein­stel­lun­gen indi­vidu­ell für jeden User ein­gerichtet wer­den kön­nen. Lesen Sie mehr in der Übersicht

EcoHub Anbindung Versicherer 03/2022

Der Aus­bau des Eco­Hubs nimmt Fahrt auf. Neue Ver­sicher­er schliessen sich dieser Plat­tform an, die im Juli 2022 in eine eigen­ständi­ge Aktienge­sellschaft aus­gegliedert wird.

  • Unten­ste­hend die Auflis­tung welch­er Ver­sicher­er welche Ser­vices und Kern­prozesse unter­stützt (Quelle IG B2B, 21.03.2022)
  • Bro­ker­Star by WMC ist der Bro­ker-Soft­ware, welche die meis­ten Kern­prozesse unter­stützt und damit den Dig­i­tal Lead­er­ship unter­stre­icht. (Gemäss Pub­lika­tion der IG B2B vom 24.03.2022)
  • Launch des Eco­Hub-Mark­t­platzes am 31. März 2022

Reporting im BrokerStar

Der Begriff Report­ing umfasst sämtliche Arten von Auswer­tun­gen egal ob als Liste oder Grafik und egal in welchem For­mat.
Im nach­fol­gen­den Artikel erk­lären wir, wie das Report­ing-Sys­tem in Bro­ker­Star aufge­baut ist. Wir betra­cht­en tech­nis­che und lizen­zrel­e­vante Aspek­te und zeigen die ver­schiede­nen Möglichkeit­en auf.

1. Das Report­ing-Sys­tem von Bro­ker­Star
2. Standard‑, Individual‑, Ad Hoc-Reports
3. Dateifor­mate
4. Dien­stleis­tun­gen

 

1. Das Report­ing-Sys­tem von BrokerStar

Bro­ker­Star ver­wen­det ein sog. Busi­ness Intel­li­gence (BI) Tool, TIBCO Jasper­soft. Diese weitver­bre­it­ete Tech­nolo­gie erlaubt, sämtliche Infor­ma­tio­nen aus der Daten­bank zu selek­tieren und auszugeben. Dabei kön­nen Dat­en beliebig neu zusam­mengestellt und in Rela­tion geset­zt wer­den. Zudem lassen sich die Dat­en auch mit Infor­ma­tio­nen aus anderen exter­nen Daten­quellen kombinieren.
 
2. Standard‑, Individual‑, Ad Hoc-Reports
Bro­ker­Star unter­schei­det aus lizen­ztech­nis­ch­er Sicht ver­schiedene Kategorien:
Stan­dard­reports sind sta­tis­che Auswer­tun­gen, also unter­schiedliche Lis­ten, die im Rah­men des Liefer­um­fangs stan­dard­mäs­sig im Bro­ker­Star an alle Kun­den aus­geliefert wer­den. Diese Auswer­tun­gen lassen sich ab 2022 für den Bro­ker grafisch individualisieren.
Indi­vid­u­al­re­ports sind indi­vidu­elle Auswer­tun­gen, die speziell auf Kun­den­wun­sch für den Bro­ker ange­fer­tigt wer­den. Sie wer­den nicht als Stan­dard an andere Bro­ker aus­geliefert und sind kostenpflichtig.
Ad Hoc-Reports sind Auswer­tun­gen, die in der Regel durch den Bro­ker selb­st erstellt wer­den. Dies bed­ingt ein gewiss­es Know How ver­gle­ich­bar mit dem Erstellen kom­plex­er­er Excel-Tabellen. Selb­stver­ständlich kön­nen auch Ad Hoc-Reports durch WMC erstellt wer­den. Eine weit­ere Dien­stleis­tung beste­ht in der Wis­sensver­mit­tlung zB in Form von Schu­lung. Da es sich bei TIBCO Jasper­soft um ein Stan­dard­pro­dukt han­delt, gibt es auch im Inter­net oder durch Drit­tan­bi­eter ver­schiedene Schulungsmöglichkeiten.
 
3. Dateifor­mate

Reports aus Bro­ker­Star kön­nen grund­sät­zlich in sämtlich ver­füg­baren Dateifor­mat­en aus­gegeben wer­den. Zu den wichtig­sten zählen PDF/A (rechtlich archivier­bare, unverän­der­bare PDF), Excel, Word, Pow­er­point oder HTML. Die Stan­dard­reports wer­den in der Regel als PDF aus­gegeben. Es gibt aber auch gener­ische Excel-Exporte zur eige­nen Weit­er­bear­beitung. Für die Aus­gabe als Word wird option­al der Umweg über eine automa­tis­che Kon­vertierung des PDF in eine Word­datei angeboten.

Tech­nisch gese­hen bietet TIBCO Jasper­soft fünf ver­schiedene Ebe­nen (Lev­els) an:
- Lev­el 1: Sta­tis­che Berichte unter Ver­wen­dung ein­er einge­bet­teten Berichtsbibliothek
- Lev­el 2: Geführte Berichte mit ein­fach­er Inter­ak­tiv­ität, Pla­nung, Sicher­heit und autom. Verteilung.
- Lev­el 3: Hoch inter­ak­tive Berichte und Dash­boards unter Ver­wen­dung des Berichtsservers
- Lev­el 4: Ad-hoc-Berichte zur Selb­st­be­di­enung über einen BI-Server
- Lev­el 5: Self-Ser­vice-Daten­ex­plo­ration gegen einen Data Mart unter Ver­wen­dung eines BI-Servers
 

4. Dien­stleis­tun­gen
In der Sub­scrip­tion enthal­ten:
- Alle Standardreports

Kostenpflichtige Zusat­zleis­tun­gen
- Indi­vidu­elle Anpas­sun­gen an Stan­dard­reports -> Indi­vid­u­al­re­ports
- Indi­vid­u­al­re­ports. Dash­boards, Cock­pits, Ad Hoc-Reports
- Schu­lung

Lizen­zen
- Alle Reports ab Lev­el 2 erfordern die Lizen­zierung des MIS-Moduls

Jaspersoft 

Analysis with BI 

Five Levels 

Standardreports 2022 

Datensicherheit und Datenschutz

In Zeit­en der Dig­i­tal­isierung und des Inter­nets nimmt das The­ma Daten­sicher­heit eine immer grössere Rolle in Unternehmen ein. Denn die Fol­gen eines Cyber-Angriffs oder ein­er Daten­panne jeglichen Aus­mass­es kön­nen für Unternehmen schw­er­wiegende Fol­gen haben.

Daher gilt es heute mehr als je zuvor, Dat­en zu sich­ern und geschützt zu ver­wahren. Was Daten­sicher­heit ist, welche Ziele sie ver­fol­gt und welchen Mass­nah­men zur Umset­zung beitra­gen kön­nen, behan­deln wir in diesem Beitrag.

Daten­sicher­heit befasst sich mit dem generellen Schutz von Dat­en, ganz gle­ich, ob diese Per­so­n­en­bezug haben oder nicht. So fällt beispiel­sweise die Sicherung von Dat­en wie Verträge oder Belege in jeglich­er Form – ganz gle­ich, ob ana­log oder dig­i­tal – eben­so unter den Begriff der Daten­sicher­heit, wie per­so­n­en­be­zo­gene Daten.

Daten­sicher­heit ver­fol­gt also das Ziel, Dat­en jeglich­er Art gegen Bedro­hun­gen, Manip­u­la­tion, unberechtigten Zugriff oder Ken­nt­nis­nahme abzu­sich­ern. Vorder­gründig geht es darum, was ergrif­f­en wer­den müssen, um die Sicher­heit von Dat­en zu gewährleis­ten. Um den Zus­tand von Daten­sicher­heit zu erre­ichen, kön­nen sowohl ana­log als auch dig­i­tal diverse Mass­nah­men getrof­fen werden.

Die Mass­nah­men, welche zur Erre­ichung von Daten­sicher­heit beitra­gen sollen, kön­nen sowohl physis­ch­er als auch dig­i­taler Natur sein. Vorder­gründig geht es um tech­nisch- organ­isatorische Mass­nah­men, welche auch im Kon­text des Daten­schutzes ver­wen­det werden.

Im dig­i­tal­en Bere­ich kann so beispiel­sweise die Imple­men­tierung von IT Secu­ri­ty-Lösun­gen, in Form von Viren­scan­nern, Fire­walls o.ä.zur Sicher­heit von Dat­en beitra­gen. Sicher­heits­mass­nah­men physis­ch­er Natur sind zum Beispiel Zugangskon­trollen, feuer­feste Akten­schränke oder Safes für sen­si­ble und ver­trauliche Unter­la­gen. Klas­sis­che Mass­nah­men zur Daten­sicherung, wie etwa die Erstel­lung von Sicher­heit­skopi­en auf einem sep­a­rat­en Spe­icher­medi­um, sind eben­falls essen­ziell. Eine solide Net­zw­erk Infra­struk­tur und regelmäs­sige Updates sind zudem Grund­vo­raus­set­zung zur Erre­ichung der Datensicherheitsziele.

Darüber hin­aus gilt es auch organ­isatorische und per­son­alpoli­tis­che Vorkehrun­gen zu tre­f­fen, um einen hohen Sicher­heits­stan­dard im Unternehmen zu gewährleis­ten. Mitar­beit­er­schu­lun­gen- und Weit­er­bil­dun­gen, aber auch der Ein­satz von Fachkräften, wie IT-Sicher­heits­beauf­tragten und Daten­schutzbeauf­tragten tra­gen zur Daten­sicher­heit bei und sind aus Com­pli­ance Grün­den teil­weise verpflich­t­end. IT-Sicher­heits- und Daten­schutzbeauf­tragte wid­men sich in Ihrem Unternehmen der Analyse um poten­tiellen Sicher­heit­slück­en aufzudeck­en und durch Erstel­lung von entsprechen­den Mass­nah­men zur Erre­ichung des Datensicherheitsziels.

Während sich die Daten­sicher­heit mit jeglich­er Art von Dat­en, unab­hängig von Per­so­n­en­bezug befasst, geht es beim Daten­schutz auss­chliesslich um per­so­n­en­be­zo­gene Daten.

Es wird also schnell klar, dass die Begriffe nicht nur eng in Verbindung miteinan­der ste­hen, son­dern sich gegen­seit­ig bedin­gen. So kann ohne Daten­schutz­mass­nah­men nicht der voll­ständi­ge Zus­tand der Daten­sicher­heit erre­icht wer­den, da son­st per­so­n­en­be­zo­gene Dat­en wom­öglich nicht aus­re­ichend geschützt wür­den. Im Gegen­zug sind umfassende Daten­sicher­heits­mass­nah­men die Voraus­set­zung für effek­tiv­en Daten­schutz nach Vor­gabe geset­zlich­er Grund­la­gen und Best Practice.

Quelle, Profi Engi­neer­ing, 2021

 
 

ss

Zehn coole Funktionen

1

Arbeit­en in mehreren Fen­stern (Brows­er Tab). Mehrere The­men kön­nen gle­ichzeit­ig bear­beit­et wer­den, indem man vom einen Fen­ster zum anderen springt.

2

Die vier Sprachen dt / fr / it / engl kön­nen sowohl für jeden User als auch für jeden Kun­den indi­vidu­ell eingestellt und beliebig kom­biniert werden.

3

Automa­tis­che Syn­chro­ni­sa­tion mit Mail­pro­gram­men für Kalen­der, Auf­gaben, Kon­tak­te sowie Mail-Ein­gang und ‑Aus­gang. Neu sind Reports als bear­beit­bare Word-Files.

4

Der Dateiman­ag­er erlaubt das Spe­ich­ern von Poli­cen, Rech­nun­gen, Offer­ten usw. und das Anle­gen indi­vidu­eller Filestruk­turen (ähn­lich wie Win­dows Explor­er). Neu mit Dateikomprimierung.

5

Zugriff jed­erzeit von über­all auf der Welt mit jedem Gerät, mit jedem Brows­er in jedem Betrieb­ssys­tem über geschützte Daten­verbindung. Keine Instal­la­tion auf dem Gerät nötig.

6

Bro­ker­Web, das Kun­den­por­tal ermöglicht den Aus­tausch von Infor­ma­tio­nen, Doku­menten, Prozessen und Reports mit Ihren Kun­den bequem in bei­de Richtungen.

7

Zwei-Phasen-Authen­tifizierung (2FA)  sorgt für ein sicheres Login. Für den Zugriff auf Bro­ker­Web wird das pro Kunde mit einem Klick kon­fig­uri­ert. Ab März auch für Bro­ker­Star verfügbar.

8

Schnittstellen ermöglichen die Anbindung zu Drittpro­gram­men. Für viele Anwen­dun­gen sind diese stan­dard­mäs­sig vorhan­den. (Sobra­do, 3C, One Bro­ker, bro­ker­busi­ness, Aba­cus, Sage …)

9

Medi­en­bruch­freie Prozesse, nen­nt man automa­tisierte Arbeitsabläufe, die eine Rei­he von Aktio­nen ohne manuellen Ein­griff aus­führen. zB Rech­nung­sprozess, Man­dat u.a.

10

Indi­vid­u­al­isierung viel­er Ein­stel­lun­gen. zB. Dash­board-Infor­ma­tio­nen, Spal­te­nanzeige, Fil­ter,  Textver­ar­beitung und das respon­sive Design, das sich jedem Gerät des Benutzers anpasst.

So perfide gehen die Cybererpresser vor

Schad­soft­ware als Bewer­bung getarnt.
Angriffe über das Inter­net häufen sich. Gisela Kipfer vom Nationalen Zen­trum für Cyber­sicher­heit ken­nt die Maschen der Täter.

Frau Kipfer, wer kann Opfer eines Cyberan­griffs werden?

Im Fokus der Angreifer ste­hen alle ver­wund­baren Sys­teme, unab­hängig ob es sich um Unternehmen, Behör­den oder Pri­vat­per­so­n­en han­delt. Ziel der Angreifer ist stets, mit möglichst wenig Aufwand möglichst hohen Gewinn zu erzie­len. Bei Ran­somware ist ausser­dem zu beacht­en, dass es aus Angreifer­sicht keine Rolle spielt, welche Dat­en ver­schlüs­selt wer­den: Han­delt es sich um Dat­en, die für das Opfer einen wirtschaftlichen oder per­sön­lichen Wert haben, wird das Opfer ver­mut­lich bere­it sein, auf die Lösegeld­forderung einzugehen.

Die E‑Mails mit Schad­soft­ware kom­men immer per­son­al­isiert­er daher, etwa als Bewer­bun­gen oder Offer­ten. Wie bere­it­en die Täter einen Angriff vor?

Oft suchen die Angreifer auf der Web­site der poten­ziellen Opfer nach hil­fre­ichen Infor­ma­tio­nen wie Jahres­bericht­en der Unternehmen oder Infor­ma­tio­nen zu Mitar­bei­t­en­den.  

Wie kann sich ein Unternehmen vor Cyberan­grif­f­en schützen?

Wenn die wichtig­sten Grun­dregeln befol­gt wer­den, lässt sich die Gefahr von Ran­somware-Angrif­f­en oder generell Cyberan­grif­f­en aber den­noch senken. Dazu gehört die Umset­zung des Grund­schutzes, zum Beispiel regelmäs­siges Dat­en-Back-up, Updates, Fire­walls, Viren­schutz und mehr. Darüber hin­aus müssen organ­isatorische Mass­nah­men getrof­fen wer­den, beispiel­sweise im Bere­ich Krisen­man­age­ment und Krisenkom­mu­nika­tion. Die stete Sen­si­bil­isierung der Mitar­bei­t­en­den spielt aber eine eben­so grosse Rolle. Organ­isatorische und tech­nis­che Mass­nah­men greifen nur dann im gewün­scht­en Rah­men, wenn die Mitar­bei­t­en­den ver­ste­hen, warum sie gewisse Dinge berück­sichti­gen müssen. 

«Sollte keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Kriminellen.»

Was kann man tun, wenn trotz allem ein Angriff passiert ist?

Die infizierten Sys­teme soll­ten umge­hend vom Netz getren­nt wer­den. Back-ups soll­ten schnell­st­möglich gesichert wer­den, sofern diese noch vorhan­den sind beziehungsweise noch nicht ver­schlüs­selt wur­den. Und diese müssen raschest­möglich physisch vom infizierten Net­zw­erk getren­nt wer­den. Sicherungskopi­en soll­ten ohne­hin nach jedem Back-up-Vor­gang vom Computer/Netzwerk getren­nt wer­den. Wur­den die Dat­en ver­schlüs­selt und ist kein Back-up vorhan­den, bietet die Web­site https://www.nomoreransom.org/ hil­fre­iche Tipps, um die Schad­soft­ware zu iden­ti­fizieren, und die Möglichkeit, bere­its bekan­nte Schlüs­sel herunterzuladen. 

Wie hoch sind die geforderten Lösegeldsummen?

Eine Schätzung betr­e­f­fend Lösegeld­sum­men ist sehr schwierig, da dem NCSC in den wenig­sten Fällen mit­geteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Sum­men oft­mals an die finanziellen Möglichkeit­en der Opfer angepasst werden.

Was bringt mehr: die Polizei ein­schal­ten oder ein­fach bezahlen?

Das Nationale Zen­trum für Cyber­sicher­heit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständi­gen Polizeibehörde ein­gere­icht wer­den. Diese berät die Opfer bezüglich des weit­eren Vorge­hens ins­beson­dere in Bezug auf die Kom­mu­nika­tion mit der Täter­schaft und das Ver­hal­ten gegenüber dieser. Sollte ausser­dem keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Krim­inellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.

Quelle: Basler Zeitung, 06.01.2022

 
 
 

Secu­ri­ty bei WMC

Die Bedro­hun­gen aus dem Inter­net nehmen gemäss dem Nationale Zen­trum für Cyber­sicher­heit (NCSC) des Bun­des ständig zu .

WMC ist seit Jahren auf IT-Secu­ri­ty fokussiert und unter­stützt Kun­den mit Sicher­heit­slö­sun­gen. Das gilt auch für den Schutz von Bro­ker­Star-Dat­en, die durch WMC gehostet wer­den. Erneut wur­den die Mass­nah­men  mas­siv aus­ge­baut. Zudem wird die gesamte IT-Infra­struk­tur  durch eine zuge­lassene Audit-Fir­ma laufend geprüft.

Ab 2021 wird allen Kun­den ein indi­vidu­elles Audit Zer­ti­fikat aus­ge­händigt. Dieses dient  als Ausweis  für Com­pli­ance im Rah­men des inter­nen Kon­troll­sys­tems (IKS).